caplon service & security monitoring

caplon service & security monitoring

Überwachung der Qualität, Verfügbarkeit, Performance und Sicherheit von IT-Infrastrukturen und geschäftskritischen Anwendungen

Nahezu alle Unternehmen sind auf einen störungsfreien und reibungslosen Betrieb ihrer IT-Infrastruktur und ihrer geschäftskritischen Anwendungen angewiesen, um erfolgreich agieren zu können und wettbewerbsfähig zu sein. Die zunehmende Vernetzung mit Lieferanten, Partnern und Kunden, die Komplexität der Netzwerke und die steigende Datenflut erschweren es immer mehr, den Überblick zu behalten und einen zuverlässigen Betrieb sicherzustellen. Zudem nimmt die Bedrohungslage durch Angriffe auf vernetzte Systeme dramatisch zu. Immer professioneller werdende Attacken verursachen Totalausfälle, verletzen Betriebsgeheimnisse und gefährden so letztlich die Substanz von Organisationen.

Mit der caplon© Service & Security Monitoring-Lösung haben Unternehmen einen umfassenden Überblick über alle im Netzwerk ablaufenden Vorgänge. Sie behalten Performance, Normverhalten, KPIs und SLAs immer im Blick und können Angriffe erkennen, analysieren und abwehren. Die Made in Germany-Lösung analysiert Netzwerkdaten unter Verfügbarkeits-, Performance- und Security-Aspekten und bietet ein System für ganzheitliches Monitoring als unverzichtbare Erweiterung in IT-Sicherheitsinfrastrukturen.

Erkennen Sie Probleme, bevor Kosten entstehen, erhöhen Sie die Zufriedenheit Ihrer Kunden und sparen Sie wertvolle Zeit Ihrer Mitarbeiter, die sich auf ihre Kernaufgaben konzentrieren können statt auf aufwendige Fehleranalysen.

 

 

LANline (07/2016): "Service-Monitoring in verteilten Umgebungen"

Titel LANline (07/2016): Service-Monitoring in verteilten Umgebungen

Verteilte IT-Systeme stellen hohe Anforderungen an den Rollout, die Interoperabilität und die Analysefähigkeit der Monitoring-Tools. Die Anforderungen steigen nochmals, wenn solche Systeme die Dienste erbringen, die über Unternehmensstandorte oder – wie im Fall vieler Konzerne – auch über Länder verteilt sind.

mehr lesen

Weitere Informationen

Maintenance - Service & Support

Überblick über den gesamten Verkehr

  • Gesamtüberblick auch über Standorte hinweg durch das Zusammenschalten mehrerer Appliances
  • Ende-zu-Ende-Transaktionsanalysen / Ermittlung der User Experience
  • Kontinuierliche Überwachung von SLA- und KPI-Werten (Vermeidung von Vertragsstrafen, Kostenoptimierung)
  • Darstellung der Netzwerkkommunikation in einer übersichtlichen Communication Map (Auto Discovery)
  • Überblick über die Kommunikation durch Visualisierung der Communication Flows
  • Netzwerkanalysen und -statistiken

    • Top Talker
    • Verteilung der Netzwerkprotokolle
    • TOP Applikationen

  • Applikationsanalysen und -statistiken

    • Anzahl Anfragen/s
    • Response-Zeiten, Verarbeitungszeiten
    • Statistiken zu einzelnen Servern und Servergruppen

  • Korrelation von Netzwerk- mit Applikationsproblemen

  • Passive Analysen

    • Keine Installation von Agenten und somit keine Gewährleistungsprobleme
    • Einfacher Roll-Out
    • Umfassende Datenbasis für Analysen

Click to enlarge

Erkennung von Fehlkonfigurationen, Anomalien und Performance-Einbrüchen und schnelle Fehleranalyse

  • Einbrüche in der Performance und Abweichungen vom Normverhalten frühzeitig erkennen durch übersichtliche Darstellung der relevanten Leistungsdaten und Abweichungen vom Baseline-Traffic in einem Dashboard
  • Verringerung von Ausfallzeiten durch schnelle Fehlerlokalisierung und Fehlerbeseitigung (Drill-Down Analysen)
  • Ermittlung der User Experience durch ein (Layer 7) Ende-zu-Ende Monitoring
  • Vermeidung von Produktionsausfällen und Überlastsituationen durch frühzeitige Erkennung von Fehlkonfigurationen
  • Probleme für einzelne Kunden/Steuerungsabläufe schnell analysieren durch Darstellung der relevanten Sessions in Message Sequence Charts
  • Kundenspezifische Analysen

    • Umsetzung kundenspezifischer Analysen und komplexer Überwachungsszenarien ohne Änderung des Quellcodes durch eine flexible Script Engine

  • Objektive Messung der Effekte von Tuningmaßnahmen zur Performanceoptimierung von Diensten (Services)
Click to enlarge

Ermittlung der IT-Sicherheitslage in Netzwerken

  • Erkennung von Systemschwachstellen
  • Erkennung von unsicheren Technologien
  • Prüfung auf vorgegebene Compliance-Regeln
  • Realisierung einer höheren Netzwerk-Resistenz
  • Schnelle und aktuelle Auswertungen durch ständig aktualisierte Wissensdatenbank zur Bewertung der Systeme
  • Erstellung von Bewertungen und Handlungsempfehlungen
  • Keine zusätzliche Netzwerklast durch rein passive Analysen
    Click to enlarge

    Erkennung von Anomalien, Angriffen und APTs

    • Erkennung von Angriffen auch auf Anwendungsebene mit geringer False-Positive Rate
    • Erkennung von Commad & Control- und Exfiltrationskanälen
    • Steigende Analysequalität durch selbstlernende Anomalie-Erkennung
    • Höherer Schutz insbesondere gegen unbekannte Angriffsformen
      Click to enlarge

      Forensische Analysen und Lösen von sporadischen Problemen

      • Analyse von Netzwerkprobleme und Sicherheitsvorfällen im Nachhinein durch permanente Indiziensicherung
      • Compliance Monitoring (Einhaltung von Compliance-Anforderungen überprüfbar machen)
      • Ständiges Mitschreiben des Netzwerkverkehrs in einen Ring-Buffer
      • Bei Trigger-Signal (manuell oder automatisch) wird der Inhalt des Ring-Buffers permanent auf der Appliance gespeichert und steht für detaillierte Analysen zur Verfügung. (bis zu 20 Gbit/s  Network-to-Disk-Performance mit einer Appliance und konfigurierbarer Speicherplatzgröße (bei Rack-Lösungen bis zu 1 Peta Byte))
      • Einbindung in bestehende IDS- und SIEM-Systeme
        Click to enlarge

        Rechtsicherer Zugriff auf Netzwerkdaten

        In Punkto IT-Sicherheit fordert die EU-DSGVO (Art. 5, Abs. 1f), dass personenbezogene Daten durch angemessene technische und organisatorische Maßnahmen geschützt werden. Dies umfasst auch den Schutz vor unrechtmäßiger Verarbeitung und vor unbeabsichtigten Verlust („Integrität und Vertraulichkeit“).
        Die unter vielen Aspekten notwendigen und hilfreichen Tracing- und Monitoring-Systeme stellen in unterschiedlichem Ausmaß ein Risiko zum Datenmissbrauch dar.

        caplon©-Systeme reduzieren mit einem feingranularen Zugriffs- und Berechtigungssystem sowie in Kombination der caplon© Privacy Protection-Technologie wirkungsvoll das Datenmissbrauchsrisiko:

        • Vermeidung von unberechtigten Zugriff auf Netzwerkdaten und schützenswerte Informationen

          • Einschränkung des mittgeschnittenen Netzwerkverkehrs auf bestimmte Layer
          • Pseudonymisierung/Anonymisierung  personenbezogener Daten und Identifikationsmerkmale von Diensten oder IT-Infrastrukturen (nur mit Modul caplon© Privacy Protection)
          • Mehr Rechtssicherheit bei der Zusammenarbeit mit Diensleistern und Lieferanten von IT-Systemen zur Fehlersuche oder bei der Inbetriebnahme
          • Techniker und Experten sind in der Lage, Probleme zu erkennen und zu lösen, Rückschlüsse auf Personen oder Infrastrukturinformationen werden aber ausgeschlossen oder wesentlich erschwert („konsistente Pseudonymisierung“).

        • Schneller Gesamtüberblick über Benutzer- und Rollenberechtigungen (z.B. für Datenschutzverantwortliche)

          Alarmierung und Reporting

          • Vermeidung von größeren Ausfallzeiten und Umsatzverlusten durch aktive Alarmierung bei Über- oder Unterschreiten von Schwellwerten oder Abweichungen vom Normalverhalten
          • Leicht zu erstellbare Alarmierungsregeln über einen Regel-Wizard
          • Übersichtliche Darstellung der konfigurierten und aktiven Alarme
          • Leichte Integration in bestehende Netzwerkmanagement-Systeme über standardisierte SNMP Schnittstelle
          • NRPE-Plugin zur Nagios-Integration
          • Alarmierung über UI, E-Mail, SNMP oder benutzerdefinierte Skripte
          • Umfassendes und individuell konfigurierbares Reporting:

            • Reports über Service-Qualität
            • Security Reports    

            Click to enlarge

            Nahtlose Integration und verbesserte Analysemöglichkeiten der geschäftskritischen Anwendungen

            Über eine standardisierte REST API und über das Modul caplon© Remote Analytics Interface lassen sich caplon©-Systeme nahtlos in bestehende Infratstrukturen integrieren und fernsteuern.

            • Anreicherung der Datenbasis von Drittsystemen um wertvolle Informationen aus dem Netzwerkstrom, z.B. Splunk, Elasticsearch (ggfls. auch pseudonymisiert)
            • Interaktion mit aktiven IT-Komponenten (Cyber Defence Systems, Security Data Collection, Firewalls)
            • Einsparpotentiale durch Integration der Systeme in Testautomatisierungslösungen
            • Effizienzsteigerung durch Aufbau von automatisierten Netzwerk- oder Dienste-Überwachungssystemen (z.B.  automatische Reaktion auf Meldungen von Intrusion- Detection-Systemen)


            Die Wahrheit liegt auf der Leitung.
            Loginformationen in Servern sind oft unvollständig oder können sogar falsch sein und sind somit nur bedingt zuverlässig. Was zählt ist, was tatsächlich an Paketen zwischen Servern ausgetauscht wird. Hier lassen sich Probleme in der Applikation oder in der Netzwerkinfrastruktur zuverlässig erkennen.

              Wireshark Integration

              Wireshark ist ein leistungsfähiger Open Source Sniffer und das am weitesten verbreitete Tool zur Dekodierung von Netzwerkdaten. caplon©-Systeme bieten daher eine weitreichende Integration von Wireshark durch ein Plugin - Modul an, das es erlaubt, mit Wireshark zu arbeiten und das mit einem erheblich reduzierten Datenmissbrauchsrisiko.  

              • Zugriff auf die logischen Interfaces über Wireshark

                • Relevanter vorgefilterter verteilter Netzwerkverkehr kann als ein Trace-File im Wireshark, bei konfigurierter Berechtigung,analysiert werden.

              • Komfortable Möglichkeit zum Live-Tracing unter Verwendung von caplon© Privacy Protection auch mit online anonymisierten Daten

                • Externe Dienstleister oder auch Tester, können im Live-Netz mit Wireshark tracen ohne Einsicht in personenbezogene Daten oder kritische Infrastrukturinformationen zu erhalten.

               




                Logos